当ssh作为本地用户

时间:2016-06-02 23:03:19

标签: security authentication ssh ldap pam

我想使用本地用户ssh到主机,并希望知道如何以最佳方式配置它,最好只需要更改该主机而不需要在LDAP后端进行更改。

目前我收到此错误,似乎是通过LDAP / PAM尝试对本地用户进行身份验证: debug1:PAM:USER的密码验证失败:验证失败

根据我发现的一些指示,我做了这些改动,但这没有帮助:

  1. 在/etc/security/access.conf中添加以下行:
  2. +:USER_UNIX_GROUP:ALL

    1. 在/etc/pam.d/sshd中,添加了以下行:
    2. auth足够pam_succeed_if.so用户ingroup USER_UNIX_GROUP

      以上设置达到了这些状态,但不知道如何让用户进行本地身份验证而不必在ssh中禁用PAM(这不是一个选项):

      Jun 2 15:54:04 HOST sshd [29907]:pam_succeed_if(sshd:auth):用户“USER”满足要求“用户ingroup demo”

      Jun 2 15:54:04 HOST sshd [29907]:来自SOURCE_IP端口42522 ssh2的USER密码失败

1 个答案:

答案 0 :(得分:0)

我认为您需要查看nsswith.conf(或操作系统使用的任何内容)并设置如下内容:

passwd:     files ldap
group:      files ldap

首先应查看文件,然后查看LDAP。

要充实。 PAM有很多参数。一次改变并记录你的所作所为。

也可以尝试一些简单的诊断步骤:

getent passwd userid

应显示userID的参数。

getent netgroup sysadmin
sysadmin   (sa.willeke.com, , ) (xenhost.willeke.com, , )

应显示网络组的参数。